DE60220083T2 - Cryptographic communication device - Google Patents
Cryptographic communication device Download PDFInfo
- Publication number
- DE60220083T2 DE60220083T2 DE60220083T DE60220083T DE60220083T2 DE 60220083 T2 DE60220083 T2 DE 60220083T2 DE 60220083 T DE60220083 T DE 60220083T DE 60220083 T DE60220083 T DE 60220083T DE 60220083 T2 DE60220083 T2 DE 60220083T2
- Authority
- DE
- Germany
- Prior art keywords
- quantum
- qubit
- receiving device
- unit
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 141
- 239000002096 quantum dot Substances 0.000 claims description 135
- 238000012937 correction Methods 0.000 claims description 37
- 238000005259 measurement Methods 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000009466 transformation Effects 0.000 description 35
- 238000012545 processing Methods 0.000 description 30
- 230000010287 polarization Effects 0.000 description 16
- 238000001514 detection method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000009826 distribution Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005610 quantum mechanics Effects 0.000 description 5
- 238000000844 transformation Methods 0.000 description 4
- 230000001427 coherent effect Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000012744 reinforcing agent Substances 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229940125730 polarisation modulator Drugs 0.000 description 1
- 238000010791 quenching Methods 0.000 description 1
- 230000000171 quenching effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
Description
Technisches GebietTechnical area
Diese Erfindung bezieht sich auf eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren, welche Zufallszahleninformation unter Aufrechterhaltung der Geheimhaltung teilen, indem ein Lauscher basierend auf dem Unschärfeprinzip in der Quantenmechanik erkannt wird.These The invention relates to a quantum cryptography communication device and a quantum cryptographic communication method which generates random number information while maintaining secrecy, share an eavesdropper based on the blur principle is detected in quantum mechanics.
Stand der TechnikState of the art
Ein
Gesamtkonfigurations-Schaubild in
In
Hier
beinhaltet das Qubit beliebige Zwei-Niveau-Zustande:
|0>, 1>.Here the qubit contains arbitrary two-level states:
| 0>, 1>.
Das
Qubit ist ein Quantenzustand, bei dem eine gleichförmige, lineare Überlagerung
von den Zuständen
α|0> + β1>
erlaubt ist. Insbesondere wird auf
dem Gebiet der Quantenkryptographiekommunikation oft ein Polarisationszustand,
ein Phasenzustand usw. eines Photons verwendet, um einen Zustand
des Qubits zu repräsentieren.The qubit is a quantum state in which a uniform, linear superposition of the states
α | 0> + β1>
allowed is. In particular, in the field of quantum cryptography communication, a polarization state, a phase state, etc. of a photon is often used to represent a state of the qubit.
Ein
klassisches Kommunikationsnetzwerk
Die
geheim geteilte Information
Ein
Qubiterzeugungsmittel 4 gibt ein vordefiniertes Qubit
|0>
periodisch aus.A qubit generating agent 4 gives a predefined qubit
| 0>
periodically off.
Ein Zufallszahlenerzeugungsmittel 5 gibt ein erstes Zufallszahlenbit aus.One Random number generating means 5 outputs a first random number bit out.
Ein Zufallszahlenerzeugungsmittel 6 gibt ein zweites Zufallszahlenbit aus.One Random number generating means 6 outputs a second random number bit out.
Ein Quantencodiermittel X7 führt eine Quantencodierung des Qubits, welches durch das Qubiterzeugungsmittel 4 erzeugt worden ist, in Übereinstimmung mit dem ersten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist, durch. Die Quantencodierregel wird nachfolgend beschrieben.One Quantum encoder X7 leads quantum coding of the qubit produced by the qubititer agent 4 has been generated in accordance with the first random number bit generated by the random number generation means 5 has been issued by. The quantum coding rule will be described below described.
Wenn das erste Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.If the first random number bit is 0, an identity transformation: | 0> <0 | + | 1> <1 |.
Wenn das erste Zufallszahlenbit 1 ist, eine X-Transformation: |0><1| + |1><0|.If the first random number bit is 1, an X transformation: | 0> <1 | + | 1> <0 |.
Die X-Transformation in der oben stehenden Regel ist eine Bitflip-Transformation und ein x-Element in der Pauli-Matrix entspricht der X-Transformation.The X-transformation in the above rule is a bit-flip transformation and an x-element in the Pauli matrix corresponds to the X-transformation.
Ein Quantenmodulationsmittel H8 führt eine Quantenmodulation des Qubits, mit welchem mit dem Quantencodiermittel X7 eine Quantencodierung durchgeführt worden ist, in Übereinstimmung mit dem zweiten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 6 ausgegeben worden ist, durch. Die Modulationsregel wird nachfolgend beschrieben.One Quantum modulation means H8 leads a quantum modulation of the qubit, with which with the quantum encoding means X7 a quantum coding has been performed, in accordance with the second random number bit generated by the random number generation means 6 has been issued by. The modulation rule will be below described.
Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.If the random number bit is 0, an identity transformation: | 0> <0 | + | 1> <1 |.
Wenn
das Zufallszahlenbit 1 ist, eine H-Transformation:
Die H-Transformation in der oben stehenden Regel ist eine Hadamard-Transformation und die H-Transformation entspricht einer Basistransformation.The H transformation in the above rule is a Hadamard transformation and the H transformation corresponds to a base transformation.
Wie oben dargestellt, wird ein Protokoll für das Übertragen des Qubits, welches zwei konjugierte Basen der + Basis und der × Basis verwendet, als BB84-Protokoll bezeichnet. Die zwei konjugierten Basen der + Basis und der × Basis werden später beschrieben.As shown above, is a protocol for transmitting the qubit, which Two conjugate bases of the + base and the × base are used, referred to as the BB84 protocol. The two conjugate bases of + base and × base will be described later.
Darüberhinaus
wird, im Vergleich mit dem oben stehenden BB84-Protokoll, wo das
Qubit übertragen worden
ist, indem zwei Modulationsregeln von der Identitätstransformation
und der H-Transformation verwendet wurden, in der Sechs-Zustands-Quantenkryptographie
(Dokument 3: D. Bruss „Optimal
Eavesdropping in Quantum Cryptography with Six States", Phys. Rev. 81,
S. 3018-3021, (1998)) die Modulation durchgeführt, indem drei Basen (Modulationsregeln)
verwendet werden, in dem eine Phasen · Hadamard-Transformation, SH:
Ein
Basis-Austauschmittel
Ein
Fehlerkorrekturmittel
Ein
klassisches Kommunikationsmittel mit Authentifizierung
Ein
Geheimhaltungs-Verstärkungsmittel
Eine
Lauschangrifferkennungseinheit
Ein
geheimer Schlüssel
Ein
Zufallszahlenerzeugungsmittel
Ein
Quantendemodulationsmittel H23 führt
eine Quantendemodulation für
das durch den Quantenkryptographie-Kommunikationskanal
Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.If the random number bit is 0, an identity transformation: | 0> <0 | + | 1> <1 |.
Wenn
das Zufallszahlenbit 1 ist, eine H-Transformation:
Darüberhinaus
wird in der Sechs-Zustands-Quantenkryptographie
die Demodulation durchgeführt,
indem drei Basen verwendet werden, indem eine Hadamard · Antiphasentransformation,
HS–1:
Ein
Quantenmessmittel
für Qubit |0> „0" ausgegeben und
für Qubit
|1> „1" ausgegeben.A quantum measuring device
for Qubit | 0>"0" output and
for qubit | 1>"1" output.
Insbesondere in einem Fall, bei dem ein Polarisationszustand eines Photons als das Qubit verwendet wird, kann es beispielsweise leicht durch Verwendung eines Polarisations-Strahlaufteilers und zweier Photonendetektoren realisiert werden.Especially in a case where a polarization state of a photon as For example, the qubit can be easily used by it a polarization beam splitter and two photon detectors will be realized.
Ein
Basisaustauschmittel
Ein
Fehlerkorrekturmittel
Ein
klassisches Kommunikationsmittel mit Authentifizierung
Ein
Geheimhaltungs-Verstärkungsmittel
Eine
Lauschangrifferkennungseinheit
Ein
geheimer Schlüssel
Nachstehend wird die Funktionsweise erläutert.below the functionality is explained.
Ein
Gesamtschaubild des Prozesses in
Der
gesamte Prozess kann in zwei große Schritte aufgeteilt werden,
d.h. einen großen
Schritt der Quantenkryptographiekommunikation (S100) und einen großen Schritt
der klassischen Datenverarbeitung (S200). Die Verarbeitung auf einer
linken Seite wird von der Quantensendevorrichtung
Der
große
Schritt der Quantenkryptographiekommunikation (S100) stellt einen
Schritt des Übermittelns
einer Qubit-Zeichenfolge von der Quantensendevorrichtung
Für jedes Qubit werden die folgenden sechs Schritte (S11-S16) wiederholt.For each Qubit, the following six steps (S11-S16) are repeated.
Zunächst erzeugt
in einem Qubit-Erzeugungsschritt (S11) das Qubit-Erzeugungsmittel
|0>.First, in a qubit generating step (S11), the qubit generating means is generated
| 0>.
Danach
codiert in einem Quantencodierschritt (S12) das Quantencodiermittel
X7 das erzeugte Qubit basierend auf dem ersten Zufallszahlenbit,
welches von dem Zufallszahlenerzeugungsmittel
In
einem Quantenmodulationsschritt (S13) moduliert das Quantenmodulationsmittel
H8 das codierte Qubit basierend auf dem zweiten Zufallszahlenbit,
welches von dem Zufallszahlenerzeugungsmittel
Durch
diese Modulation wird das Qubit zu einem Modulationsbit, welches
vier Zustände
aufweist
In
einem Quantenübermittlungsschritt
(S14) wird das obige Modulationsbit von der Quantensendevorrichtung
In
einem Quantendemodulationsschritt (S15) demoduliert das Quantendemodulationsmittel
H23 das übertra gene
Qubit (Modulationsbit) basierend auf dem dritten Zufallszahlenbit,
welches durch das Zufallszahlen-Erzeugungsmittel
Hier kann bekannt sein, indem eine Charakteristik verwendet wird, dass wenn die Identitätstransformation und die Hadamard-Transformation, welche in der Quantenmodulation und der Quantendemodulation verwendet worden sind, zweimal wiederholt werden, die Transformation zur Identitätstransformation wird, dass lediglich, wenn die zweite Zufallszahl und die dritte Zufallszahl identisch sind und dieselbe Transformation für die Quantenmodulation und die Quantendemodulation verwendet wird, die Quantencodierung durchgeführt wird, und die Quantendemodulation des Qubits, mit welchem eine Quantenmodulation durchgeführt worden ist, wird korrekt durchgeführt.Here can be known by using a characteristic that when the identity transformation and the Hadamard transform, which in quantum modulation and the quantum demodulation have been used twice the transformation to identity transformation becomes that only if the second random number and the third random number are identical are and the same transformation for quantum modulation and the quantum coding is used, the quantum coding is performed, and the quantum modulation of the qubit, with which a quantum modulation carried out is done correctly.
In
einem Quantenmessschritt (S16) führt
das Quantenmessmittel
Demgemäß werden lediglich wenn die Quantendemodulation in dem Quantendemodulationsschritt (S15) korrekt durchgeführt worden ist ein Messungsbit und das erste Zufallszahlenbit identisch. Wenn die Quantendemodulation fehlerhaft durchgeführt worden ist wird das Messungsbit mit dem ersten Zufallszahlenbit lediglich mit einer Wahrscheinlichkeit von 1/2 identisch.Accordingly, become only when the quantum demodulation in the quantum demodulation step (S15) done correctly a measurement bit and the first random number bit have been identical. When the quantum demodulation has been erroneously performed, the measurement bit becomes with the first random number bit with only one probability identical by 1/2.
Wie oben stehend beschrieben endet der große Schritt der Quantenkryptographiekommunikation (S100) nach dem Wiederholen der sechs Schritte vom Qubit-Erzeugungs schritt (S11) bis zum Quantenmessschritt (S16) für alle Qubits.As described above ends the big step of quantum cryptography communication (S100) after repeating the six steps from the qubit generation step (S11) until the quantum measuring step (S16) for all qubits.
In dem großen Schritt der klassischen Datenverarbeitung (S200) werden die folgenden vier Schritte durchgeführt.In the big one Step of classical data processing (S200) become the following four steps performed.
Zuerst
werden in einem Basisaustausch-Verarbeitungsschritt
In
der klassischen Kommunikation, welche in diesem Schritt verwendet
wird, kann eine Lauschangriffshand lung übergangen werden. Jedoch müssen Einmischungen
und Hereinlegungsversuche durch eine dritte Partei verhindert werden.
Wenn das Hereinlegen erlaubt ist, fungiert eine von einem Lauscher
besessene Vorrichtung in jedem von dem Quantenkryptographie-Kommunikationskanal
Im Allgemeinen kann in dem Quantenübermittlungsschritt (S14), auch wenn die Vorrichtung des Lauschers das übertragene Qubit erlauscht, die Vorrichtung des Lauschers nicht immer eine korrekte Quantendemodulation durchführen, da die Vorrichtung des Lauschers die Basisinformation, welche für die Quantenmodulation verwendet worden ist, nicht kennt. Wenn die Quantendemodulation falsch ausgeführt wird, ändert sich das übertragene Qubit in ein Qubit in einem komplett unterschiedlichen Zustand gemäß dem Unschärfeprinzip in der Quantenmechanik. Demgemäß verbleibt eine Spur des Lauschangriffs.in the Generally, in the quantum transfer step (S14), even if the device of the eavesdropper transmitted Qubit does not always listen, the device of the eavesdropper perform correct quantum demodulation as the device of the Lauschers the basic information, which is used for the quantum modulation has not known. If the quantum demodulation is performed incorrectly, the transmitted one changes Qubit into a qubit in a completely different state according to the blur principle in of quantum mechanics. Accordingly, remains a trace of the eavesdropping.
In
einem Fehlerkorrekturschritt (S22) wird der Fehler basierend auf
der Zufallsteilungsinformation, welche in dem Basisaustausch-Verarbeitungsschritt
(S21) ausgegeben worden ist, korrigiert, während die klassische Kommunikation,
welche den Lauschangriff erlaubt, aber welche nicht das Einmischen
und das Hereinlegen erlaubt, mittels des klassischen Kommunikationsnetzwerks
In einem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S23) wird die Geheimhaltung der Information in Bezug auf den Informationsumfang verstärkt, indem eine Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation angewendet wird.In a privacy enhancement processing step (S23) becomes the secrecy of the information regarding the scope of information strengthened by hashing the error-corrected random-division information is applied.
In einem Aktualisierungsschritt für geheim geteilte Information (S24) wird die geheim geteilte Information für eine nächste Quantenkryptographiekommunikation aktualisiert, indem ein Teil der Zufallsteilungsinformation, deren Geheimhaltung verstärkt worden ist, verwendet wird, und verbleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.In an updating step for secret information (S24) becomes the secret shared information for one next Quantum cryptography communication is updated by adding part of the Random division information whose secrecy has been strengthened is, is used, and remaining random division information is considered a secret key output.
Darüberhinaus wird eine Prozedur des Ausgebens der Zufallsteilungsinformation von der oben stehenden geheim geteilten Information in der konventionellen Kryptographie, welche nicht der Quantenkryptographie entspricht, kurz erläutert.Furthermore becomes a procedure of outputting the random division information from the above secret shared information in the conventional one Cryptography that does not conform to quantum cryptography, briefly explained.
In diesem Fall wird geheim geteilte Information, welche vorab geheim zwischen einer Sendevorrichtung und einer Empfangsvorrichtung geteilt worden ist, als ein Chiffrierschlüssel und ein Dechiffrierschlüssel verwendet, eine Chiffrierkommunikation von Zufallsinformation, welche größer ist als die obige geheim geteilte Information wird durchgeführt, indem Blockkryptographie mit gemeinsamem Schlüssel, Datenstromkryptographie usw. verwendet wird und die Zufallsinformation wird geteilt, während die Geheimhaltung aufrechterhalten wird.In In this case, secretly shared information which is secret in advance shared between a transmitting device and a receiving device has been used as an encryption key and a decryption key, an enciphering communication of random information, which is larger as the above secret information is performed by Common key block cryptography, data stream cryptography etc. is used and the random information is shared while the Secrecy is maintained.
Jedoch existiert in der konventionellen Kryptographie keine Lauschangriffs-Erfassungsfunktion. Demgemäß kann der Lauscher kryptographisch die Zufallsinformation, welche chiffriert worden ist, analysieren, wenn der Lauscher eine Verarbeitung in einem ausreichend großen rechnergestützten Umfang durchführen kann. Insbesondere wird in der konventionellen Kryptographie die Geheimhaltung der Zufallsteilungsinformation, welche übertragen worden ist, lediglich basierend auf der Sicherheit des rechnergestützten Umfangs gesichert. Derweil wird in der Quantenkryptographie, wenn der Lauschangriff basierend auf der Lauschangriff-Erfassungsfunktion gemäß der Quantenmechanik erfasst wird, die Kommunikation verworfen und eine Verarbeitung wie das Wiederholen der Kommunikation wird durchgeführt, bis bestätigt wird, dass es keinen Lauschangriff gibt, demgemäß wird die Geheimhaltung basierend auf der Sicherheit des Informationsumfangs des übertragenen Qubits gesichert, für das garantiert ist, dass es keinen Lauschangriff gegeben hat.however There is no eavesdropping detection function in conventional cryptography. Accordingly, the Listener cryptographically the random information that encodes has been analyze, if the eavesdropper has a processing in a sufficiently large one computer-aided Scope can perform. In particular, in conventional cryptography secrecy the random division information which has been transmitted, only secured based on the security of the computerized scope. Meanwhile is used in quantum cryptography when the eavesdropping attack is based detected on the eavesdropping detection function according to quantum mechanics is discarded, the communication and a processing like that Repeating the communication is performed until it is confirmed that there is no eavesdropping, accordingly the secrecy is based secured on the security of the information volume of the transmitted qubit, for the It is guaranteed that there was no eavesdropping.
In der konventionellen Quantenkryptographie-Kommunikationsvorrichtung und in dem konventionellen Quantenkryptographieverfahren tritt das Problem auf, dass die Authentifizierung in klassischer Kommunikation durchgeführt werden muss, indem die geheim geteilte Information, welche vorab präpariert worden ist, verwendet wird. Darüberhinaus besteht ein Problem darin, dass der Basisaustausch, bei welchem Information über die Quantenmodulation und Quantendemodulation zwischen der Sendevorrichtung und der Empfangsvorrichtung über das klassische Kommunikationsnetzwerk ausgetauscht wird, durchgeführt werden muss, um ein gültiges Bit von dem Messungsbit, welches in der Quantenkommunikation erhalten worden ist, zu extrahieren, und konsequenterweise geht ungefähr eine Hälfte (ungefähr 2/3 in einem Fall einer Sechs-Zustands-Quantenkryptographie) der Qubitzeichenfolgen, mit welchen Quantenübertragung durchgeführt worden ist, verloren.In the conventional quantum cryptography communication device and in the conventional quantum cryptography method Problem is that the authentication is done in classic communication must, by the secretly shared information, which prepares in advance has been used. Furthermore There is a problem in that the basic exchange, in which Information about the Quantum modulation and quantum demodulation between the transmitting device and the receiving device via the classic communication network is exchanged must be a valid one Bits from the measurement bit which are obtained in the quantum communication is about to extract, and consequently goes about one half (approximately 2/3 in a case of six-state quantum cryptography) of the qubit strings, with which quantum transfer carried out has been lost.
Darüberhinaus besteht ein Problem darin, dass die Geheimhaltung bedroht wird in Abhängigkeit von der Verarbeitungskapazität des Lauschers hinsichtlich des rechnergestützten Umfangs, da es keine Lauschangriffs-Erfassungsfunktion in der konventionellen Kryptographie gibt.Furthermore there is a problem that secrecy is threatened in dependence from the processing capacity of the eavesdropper in terms of computerized scope, since there is no Eavesdropping detection function in conventional cryptography gives.
Barbosa u.a. offenbaren in „Secure communication using coherent states", Proceedings of the Sixth International Conference an Quantum Communication, Measurement and Computing, QCMC-02, [Online] Juli 2002 [2002-07], S. 1-3, XP002307214 aus dem Internet: URL: http://citebase.eprints.org/cgi-bin/citations?id=oai:arXiv.org:quant-ph/0210089> [retrieved an 2004-11-23] ein sicheres Kommunikationssystem, welches kohärente Zustände verwendet unter Verwendung eines geteilten geheimen Schlüssels zur Schlüsselerweiterung. Darin wird ein geheimer Schlüssel verwendet, um die Parameter eines multimodalen kohärenten Zustands zu modulieren, und der laufende Schlüssel wird verwendet, um die Polarisationsbasis von dem gegebenen Satz von Zwei-Moden-Basen zu spezifizieren.Barbosa et al reveal in "Secure communication using coherent states ", Proceedings of the Sixth International Conference on Quantum Communication, Measurement and Computing, QCMC-02, [Online] July 2002 [2002-07], pp. 1-3, XP002307214 from the Internet: URL: http://citebase.eprints.org/cgi-bin/citations?id=oai:arXiv.org:quant-ph/0210089> [retrieved 2004-11-23] a secure communication system using coherent states using a shared secret key for key extension. This becomes a secret key used to set the parameters of a multimodal coherent state to modulate, and the current key is used to the Polarization basis from the given set of two-mode bases specify.
Nishioka u.a. offenbaren in „Circular Type Quantum Key Distribution" IEEE Photonics Technology Letters, IEEE Inc. New York, US, Vol. 14, Nr. 4, April 2002 (2002-04), S. 576-578, XP001122905 ISSN: 1041-1135 eine Quantenschlüssel-Verteilung des zirkularen Typs, welche ein interferometrisches System basierend auf zwei Mach-Zehnder-Interferometern verwendet.Nishioka et al reveal in "Circular Type Quantum Key Distribution "IEEE Photonics Technology Letters, IEEE Inc. New York, US, Vol. 14, No. 4, April 2002 (2002-04), pp. 576-578, XP001122905 ISSN: 1041-1135 a Quantum key distribution of the circular type, which is based on an interferometric system used on two Mach-Zehnder interferometers.
Yamamura u.a. offenbaren auch in „Error detection and authentication in quantum key distribution", Informa tion Security and Privacy, Australasian Conference, ACISP, XX, XX, Nr. 2119, 6. August 2001 (2001-08-06), S. 260-273, XP002957601 eine Fehlererfassung und in einem Rohschlüssel eine Authentifizierung eines geheimen Schlüssels in der Quantenschlüsselverteilung basierend auf kollisionsfreien Nachbarschafts-Funktionen und Fehlerkorrekturcodes, wie Reed-Solomon-Codes.Yamamura et al also reveal in "Error detection and authentication in quantum key distribution ", Information Security and Privacy, Australasian Conference, ACISP, XX, XX, No. 2119, 6. August 2001 (2001-08-06), pp 260-273, XP002957601 an error detection and in a raw key an authentication of a secret key in the quantum key distribution based on collision-free neighborhood functions and error correction codes, like Reed-Solomon codes.
Es ist ein Gegenstand dieser Erfindung, eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren zur Verfügung zu stellen, welche weder eine Authentifizierung in der klassischen Kommunikation, noch den Basisaustausch benötigen und welche darüberhinaus alle der übertragenen Qubits zur Signalübertragung nutzen können, während die Geheimhaltung des übertragenen Qubits in Bezug auf den Informationsumfang durch die Lauschangriff-Erfassungsfunktion aufrechterhalten wird.It is an object of this invention, a quantum cryptography communication device and a quantum cryptography communication method which does not require authentication in the classical Communication, still need the base exchange and which, moreover, all the transmitted Qubits for signal transmission to be able to use, while the secrecy of the transmitted Qubits related to the amount of information by the eavesdropping detection function is maintained.
Offenbarung der ErfindungDisclosure of the invention
Die oben dargestellte Aufgabe wird durch eine Quantensendevorrichtung gemäß Anspruch 1, eine Quantenempfangsvorrichtung gemäß Anspruch 2, ein Quantenkryptographie-Kommunikationssystem gemäß Anspruch 3, ein Quantenkryptographie-Kommunikationsverfahren gemäß Anspruch 6 sowie ebenso durch ihre jeweiligen abhängigen Ansprüche gelöst.The The object described above is achieved by a quantum-emitting device according to claim 1, a quantum receiving device according to claim 2, a quantum cryptography communication system according to claim 3, a quantum cryptographic communication method according to claim 6 and also solved by their respective dependent claims.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Beste Ausführungsform für die vorliegende ErfindungBest embodiment for the present invention
Erste Ausführungsform.First embodiment.
In
Das
klassische Kommunikationsnetzwerk
Die
geheim geteilte Information
Eine
interne Konfiguration der Quantensendevorrichtung
Eine
Qubiterzeugungseinheit
In
einem Fall, in dem der Polarisationszustand des Photons ausgewählt worden
ist, kann die dargestellte Qubiterzeugungseinheit
Eine
Zufallszahlen-Erzeugungseinheit
Eine
erste Pseudozufallszahlen-Erzeugungseinheit
Eine
Quantencodiereinheit
wenn das Zufallszahlenbit
0 ist,
eine Identitätstransformation:
|0><0| + |1><1|, und
wenn das Zufallszahlenbit
1 ist,
eine X-Transformation: |0><1|
+ |1><0|.A quantum coding unit
if the random number bit is 0,
an identity transformation: | 0><0 | + | 1><1 |, and
if the random number bit is 1,
an X-transformation: | 0><1 | + | 1><0 |.
Beispielsweise kann sie in einem Fall, in dem der Polarisationszustand des Photons als das Qubit ausgewählt wird, einfach realisiert werden, indem ein Polarisationsmodulator oder ein Phasenmodulator installiert wird, so dass ein 45 Grad Polarisationszustand im TE-Modus (transversale elektrische Polarisationswelle von engl. transverse electric polarization wave) übertragen wird und in dem AN/AUS basierend auf dem ersten Zufallszahlenbit durchgeführt wird.For example can it in a case where the polarization state of the photon selected as the qubit is simply realized by a polarization modulator or a phase modulator is installed, leaving a 45 degree polarization state in the TE mode (transverse electric polarization wave of engl. transverse electric polarization wave) is transmitted and in the on / off based on the first random number bit.
Ein
Quantenmodulator
wenn ein Pseudozufallszahlenbit
0 ist, eine Identitätstransformation:
|0><0| + |1><1| und,
wenn ein Pseudozufallszahlenbit
1 ist, eine H-Transformation:
(|0><0| + |0><1| + |1><0| – |1><1|)/√
if a pseudorandom number bit is 0, an identity transformation: | 0><0 | + | 1><1 | and,
if a pseudorandom number bit is 1, an H transformation: (| 0><0 | + | 0><1 | + | 1><0 | - | 1><1 |) / √
Die H-Transformation ist eine Hadamard-Transformation und die H-Transformation entspricht der Basistransformation.The H transformation is a Hadamard transformation and the H transformation corresponds to the base transformation.
Darüberhinaus
wird, im Vergleich mit dem oben stehenden BB84-Protokoll, bei dem
eine Übertragung des
Qubits unter Verwendung von zwei konjugierten Basen durchgeführt worden
ist, in der Sechs-Zustands-Quantenkryptographie
die Modulation durchgeführt,
indem drei Basen verwendet werden, indem eine Phasen · Hadamard-Transformation,
SH:
SH:
Eine
erste Fehlerkorrektureinheit
Eine
erste klassische Kommunikationseinheit
Eine
erste Geheimhaltungs-Verstärkungseinheit
Eine
erste Lauschangriff-Erkennungseinheit
Der
geheime Schlüssel
Nachstehend
wird eine interne Konfiguration der Quantenempfangsvorrichtung
Eine
zweite Pseudozufallszahlen-Erzeugungseinheit
Ein
Quantendemodulator
wenn das Pseudozufallszahlenbit
0 ist, eine Identitätstransformation:
|0><0| + |1><1| und
wenn das Pseudozufallszahlenbit
1 ist, eine H-Transformation:
if the pseudorandom number bit is 0, an identity transformation: | 0><0 | + | 1><1 | and
if the pseudorandom number bit is 1, an H transformation:
Darüberhinaus
wird in der Sechs-Zustands-Quantenkryptographie
die Demodulation durchgeführt,
indem drei Basen verwendet werden, indem eine Hadamar · Antiphasentransformation,
HS–1:
Eine
Quantenmesseinheit
für
Qubit |0> „0" ausgegeben, und
für Qubit
|1> „1" wird ausgegeben.A quantum measuring unit
for Qubit | 0>"0" output, and
for Qubit | 1>"1" is output.
Eine
zweite Fehlerkorrektureinheit
Eine
zweite klassische Kommunikationseinheit
Eine
zweite Geheimhaltungs-Verstärkungseinheit
Eine
zweite Lauschangriff-Erkennungseinheit
Der
geheime Schlüssel
Nachfolgend wird die Arbeitsweise erläutert.following the way of working is explained.
Der gesamte Ablauf kann in zwei große Schritte eingeteilt werden, d.h. einen großen Schritt der Quantenkryptographiekommunikation (S300) und einen großen Schritt der klassischen Datenverarbeitung (S400).Of the entire process can be in two big Steps are divided, i. a big step in quantum cryptography communication (S300) and a big one Step of classical data processing (S400).
Der große Schritt der Quantenkryptographiekommunikation (S300) ist ein Schritt des Übertragens einer Qubit-Zeichenfolge von der Quantensendevorrichtung an die Quantenempfangsvorrichtung. Für jedes Qubit werden die folgenden sechs Schritte wiederholt.Of the size Step of Quantum Cryptography Communication (S300) is a step of transferring a qubit string from the quantum send device to the Quantum receiving device. For each qubit will be repeated the following six steps.
In
einem Qubiterzeugungsschritt (S31), erzeugt die Qubiterzeugungseinheit
|0>
periodisch.In a quenching generating step (S31), the qubit production unit generates
| 0>
periodically.
In
einem Quantencodierungsschritt (S32) codiert die Quantencodiereinheit
In
einem Quantenmodulationsschritt (S33) moduliert der Quantenmodulator
In
einem Quantenübertragungsschritt
(S34) wird das obige Modulationsbit von der Quantensendevorrichtung
In
einem Quantendemodulationsschritt (S35) demoduliert der Quantendemodulator
In dieser Ausgestaltungsform werden das erste Pseudozufallszahlenbit, welches in dem Quantenmodulationsschritt (S33) erzeugt worden ist, und das zweite Pseudozufallszahlenbit, welches in dem Quantendemodulationsschritt (S35) erzeugt worden ist, synchronisiert. Demgemäß wird, im Unterschied zum konventionellen Stand der Technik, bei dem ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubitzeichenfolgen ungültig sind, in dem Quantenkryptographie-Kommunikationsverfahren gemäß dieser Ausgestaltungsform die korrekte Quantendemodulation konstant durchgeführt.In In this embodiment, the first pseudo-random number bit, which has been generated in the quantum modulation step (S33), and the second pseudorandom number bit which is in the quantum demodulation step (S35) has been generated, synchronized. Accordingly, in contrast to conventional art in which about 1/2 (2/3 in six-state quantum cryptography) the transmitted Qubit strings invalid in the quantum cryptography communication method according to this Embodiment, the correct quantum demodulation performed constant.
In
einem Quantenmessschritt (S36) wird eine Quantenmessung des Qubits,
mit dem eine Quantendemodulation durchgeführt worden ist, durchgeführt. In
der Quantenmessung wird,
wenn das Qubit |0> ist, Bit „0" ausgegeben, und
wenn das Qubit
|1> ist, Bit „1" ausgegeben.In a quantum measuring step (S36), a quantum measurement of the qubit with which a quantum demodulation has been performed is performed. In quantum measurement,
if the qubit is | 0>, bit "0" is output, and
if the qubit is | 1>, bit "1" is output.
Demgemäß wird in dem Quantendemodulationsschritt (S35) die Quantendemodulation immer korrekt durchgeführt. Demgemäß ist, solange dem Qubit, welches übertragen wird, keine Turbulenzen aufgrund von Rauschen und keine Lauschangriffshandlung passiert, das Messungsbit immer identisch mit dem Zufallszahlenbit, welches in dem Quantencodierschritt (S32) erzeugt worden ist.Accordingly, in the quantum demodulation step (S35), the quantum demodulation always done correctly. Accordingly, as long as the qubit, which transmit no turbulence due to noise and no eavesdropping action happens, the measurement bit always identical to the random number bit, which has been generated in the quantum coding step (S32).
Nach dem Wiederholen der obigen sechs Schritte von S11 bis S16 für alle der Qubits endet der große Schritt der Quantenkryptographiekommunikation (S300).To repeating the above six steps from S11 to S16 for all of Qubits ends the big step quantum cryptography communication (S300).
Nachfolgend werden in dem großen Schritt der klassischen Datenverarbeitung (S400) die folgenden drei Schritte durchgeführt.following be in the big one Step of the classical data processing (S400) the following three Steps performed.
In
einem Fehlerkorrektur-Verarbeitungsschritt (S41) wird der Fehler
basierend auf dem in dem Quantencodierschritt (S32) erzeugten Zufallszahlenbit
und dem Messungsbit, welches in dem Quantenmessungsschritt (S36)
gemessen wurde, korrigiert, während
die klassische Kommunikation, welche einen Lauschangriff erlaubt, über das
klassische Kommunikationsnetzwerk
Demgemäß ist in der klassischen Kommunikation eine konsistente Fehlerkorrekturverarbeitung unmöglich, sogar wenn das Einmischen und das Hereinlegen erlaubt sind, und der Lauscher kann ohne Fehler erfasst werden.Accordingly, in classical communication a consistent error correction processing impossible, even if meddling and putting are allowed, and the eavesdropper can be detected without error.
Demgemäß wird, da die Verbindungsattacke, welche in den konventionellen Stand der Technik gesehen wird, nicht möglich ist, die Authentifizierungsfunktion in der klassischen Kommunikation nicht notwendigerweise benötigt.Accordingly, since the compound attack which is conventional in the prior art is not possible, the authentication function in the classical communication is not necessarily needed.
Darüberhinaus kann in einem Fall, in dem der Lauscher das Qubit, welches in dem Quantenübertragungsschritt (S34) übertragen wird, abfängt, der Lauscher die Quantenmodulationsinformation aufgrund der Pseudozufallscharakteristik nicht vorhersagen. Darüberhinaus ist es aufgrund der Zufallscharakteristik der Quantencodierinformation komplett unmöglich, sinnvolle Information von einem Qubit, von welchem die Charakteristik, dass das Qubit nicht kopiert werden kann durch die Quantenmechanik bewiesen worden ist, zu extrahieren. Darüberhinaus kann die Lauschangriffshandlung aus den Turbulenzen, welche unvermeidbar durch die Lauschangriffshandlung verursacht werden, detektiert werden.Furthermore can in a case where the eavesdropper the qubit, which in the Quantum transfer step (S34) will, catch, the eavesdropper the quantum modulation information due to the pseudo-random characteristic not predict. Furthermore It is due to the random characteristic of the quantum coding information completely impossible, meaningful information of a qubit, of which the characteristic, that the qubit can not be copied by quantum mechanics has been proven to extract. In addition, the eavesdropping act from the turbulence, which is unavoidable by the eavesdropping act caused to be detected.
In dem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S42) wird die Geheimhaltung auf eine Art und Weise des Informationsumfangs verstärkt, indem die Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation, welche von dem Fehlerkorrektur-Verarbeitungsschritt (S41) ausgegeben worden ist, angewendet wird.In the privacy enhancement processing step (S42) is the secrecy in a way of information strengthened by the hash function on the error-corrected random division information, which of the error correction processing step (S41) has been issued.
Im Aktualisierungsschritt für geheim geteilte Information (S43) wird die geheim geteilte Information aktualisiert, indem ein Teil der Zufallsteilungsinformation, von welcher die Geheimhaltung verstärkt worden ist, für eine nächste Quantenkryptographiekommunikation verwendet wird und übrig bleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.in the Update step for secretly shared information (S43) becomes the secretly shared information updated by adding a part of the random division information, from which reinforces the secrecy has been, for a next one Quantum cryptography communication is used and left over Random division information is output as a secret key.
Wie
dargestellt, beinhaltet eine Quantenkryptographie-Kommunikationsvorrichtung
gemäß dieser Ausgestaltungsform,
in welcher eine Erfassung von Lauschangriffen basierend auf der
Quantenmechanik durchgeführt
wird, indem der Quantenkommunikationskanal 1 zum Durchführen einer
ersten Signalübertragung
verwendet wird, indem die Quantenzustände, welche nicht gemeinsam
simultan beobachtet werden können,
und das klassische Kommunikationsnetzwerk
Darüberhinaus
beinhaltet die Quantenempfangsvorrichtung
Darüberhinaus
beinhaltet das Quantenkryptographie-Kommunikationsverfahren, welches in
dieser Ausgestaltungsform dargestellt wird,
einen großen Schritt
der Quantenkryptographiekommunikation, welcher für jedes Qubit eine Gruppe von Schritten
eines Erzeugungsschritts zum Erzeugen eines Qubits durch die Qubiterzeugungseinheit
und einen großen
Schritt einer klassischen Datenverarbeitung beinhaltend eine Gruppe
von Schritten eines Fehlerkorrektur-Verarbeitungsschritts zum Durchführen einer
Fehlerkorrektur über
das klassische Kommunikationsnetzwerk
a major step in quantum cryptography communication which, for each qubit, comprises a group of steps of a generating step for generating a qubit by the qubit generating unit
and a major step in classical data processing, including a group of steps of an error correction processing step to perform error correction over the classical communications network
In diese Ausgestaltungsform werden die Quantenmodulation und die Quantendemodulation basierend auf dem Pseudozufallszahlenbit, welches synchron unter Verwendung der geheim geteilten Information als Samen zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung ausgegeben wird, durchgeführt. Demgemäß können die Basisaustauscheinheit und der Basisaustausch-Verarbeitungsschritt, welcher in dem konventionellen Stand der Technik existiert, ausgelassen werden.In this embodiment will be quantum modulation and quantum demodulation based on the pseudo random number bit synchronously under Use of secret shared information as a seed between the Quantum and the quantum receiving device output is carried out. Accordingly, the Base exchange unit and the base replacement processing step, which exists in the conventional art, omitted become.
Demgemäß können alle der Qubits effektiv verwendet werden, anstelle dass ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubit-Zeichenfolgen ungültig gemacht werden, und eine Hochgeschwindigkeitscharakteristik, bei der die Bitrate zweimal (oder dreimal) diejenigen des konventionellen Stands der Technik ist, kann realisiert wer den.Accordingly, everyone can the qubits are used effectively instead of about 1/2 (2/3 in the six-state quantum cryptography) the transmitted Qubit strings invalid and a high-speed characteristic the bitrate twice (or three times) those of the conventional one State of the art, can realized who the.
Insbesondere ist in der Sechs-Zustands-Quantenkryptographie (12,7 %), welche eine höhere erlaubte Bitfehlerrate zum Sichern der Sicherheit verglichen mit dem BB84-Protokoll (11 %) aufweist (Dokument 4: H.-K. Lo, „Proof of unconditional security of six-state quantum key distribution scheme", quant-ph/0102138 LANL-preprint), die Transmissionseffizienz gemäß dem konventionellen Stand der Technik so gering wie 1/3, wohingegen die Übertragungseffizienz gemäß dieser Erfindung dreimal so hoch wird, und die Übertragungseffizienz, welche nicht geringer ist als das BB84-Protokoll kann verwirklicht werden.Especially is in six-state quantum cryptography (12.7%), which is a higher allowed bit error rate to secure the security compared to the BB84 protocol (11%) (Document 4: H.-K. Lo, "Proof of unconditional security of six-state quantum key distribution scheme ", quant-ph / 0102138 LANL-preprint), the transmission efficiency according to the conventional The prior art as low as 1/3, whereas the transmission efficiency according to this Invention is three times higher, and the transmission efficiency, which not less than the BB84 protocol can be realized.
Darüberhinaus ist es, da die Quantenmodulation und die Quantendemodulation durchgeführt werden, indem die geheim geteilte Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geteilt wird, verwendet wird, gleich dazu, dass die Authentifizierung in dem großen Schritt der Quantenkryptographiekommunikation (S300) durchgeführt wird, und es ist nicht notwendig, die Authentifizierungskommunikation darüberhinaus in dem großen Schritt der klassischen Datenverarbeitung (S400) durchzuführen, wie es im konventionellen Stand der Technik der Fall ist.Furthermore It is because the quantum modulation and the quantum demodulation are performed by the secret shared information, which is in advance between the quantum sending device and the quantum receiving device is shared, is used equal to the authentication in the big step the quantum cryptography communication (S300) is performed, and it is not necessary the authentication communication Furthermore in the big one How to perform classical data processing (S400) step it is the case in the conventional art.
Darüberhinaus ist es durch die Lauschangriff-Erfassungsfunktion möglich, zu bestätigen, ob es einen Lauschangriff gegeben hat. Demgemäß kann die Sicherheit des übertragenen Qubits ohne Lauschangriff sichergestellt werden. in Bezug auf den Informationsumfang. So ist es möglich, die Geheimhaltung der sehr sicheren Zufallsinformation zu teilen im Vergleich zu der konventionellen Kryptographie, welche auf die Si cherheit bezüglich des Berechnungsumfangs angewiesen ist.Furthermore it is through the eavesdropping detection function possible, to confirm, if there was a eavesdropping attack. Accordingly, the security of the transmitted Qubits be ensured without eavesdropping. in terms of the Amount of information. So it is possible to share the secrecy of very safe random information in comparison to conventional cryptography, which is based on the Safety with regard to of the calculation scope.
In dieser Ausgestaltungsform wird die Quantenkryptographiekommunikation realisiert, indem ein Polarisationszustand eines beliebigen Qubits als ein tatsächliches Beispiel angewandt wird.In This embodiment is quantum cryptography communication realized by a polarization state of any qubit as an actual one Example is applied.
Jedoch kann die Quantenkryptographiekommunikation durchgeführt werden, indem ein Phasenzustand eines beliebigen Qubits angewandt wird.however can the quantum cryptography communication be carried out by applying a phase state of any qubit.
Ausgestaltungsform 2.Embodiment 2.
In dieser Ausgestaltungsform wird eine Ausführungsform beschrieben, bei der ein Phasenzustand eines Photons als ein Qubit angewandt wird und bei der die Quantenkryptographiekommunikation durchgeführt wird, indem ein Mach-Zehnder-Inferferometer verwendet wird.In This embodiment, an embodiment is described, in a phase state of a photon is applied as a qubit and in which the quantum cryptography communication is performed, by using a Mach-Zehnder inferferometer.
Nachstehend werden Komponententeile, welche sich von der Ausgestaltungsform 1 unterscheiden, beschrieben.below become component parts, which differ from the design form 1, described.
Die
Qubiterzeugungseinheit
Ein
Photon, welches von der Einzelphotonenquelle
|u>
definiert und
ein Zustand, in welchem das Photon in dem tieferen Quantenkommunikationskanal
|l>
definiert,
dann kann ein zu erzeugendes Qubit beschrieben werden als
| U>
defines and a state in which the photon in the deeper quantum communication channel
| L>
defined, then a qubit to be generated can be described as
Der
erste Phasenmodulator
Eine
Quantenübertragung
des Qubits, mit welchem eine Quantencodierung und eine Quantenmodulation
durchgeführt
worden sind, an die Quantenempfangsvorrichtung
Eine
Quantendemodulation des übertragenen
Qubits wird mittels des zweiten Phasenmodulators
Wenn das Pseudozufallszahlenbit 0 ist, Identitätstransformation: |u><u| + |l><l|, und wenn das Pseudozufallszahlenbit 1 ist, Phasentransformation S: |u><u| + i|l><l|.If the pseudorandom number bit is 0, identity transformation: | u> <u | + | l> <l |, and if the pseudorandom number bit is 1, phase transformation S: | u> <u | + i | l> <l |.
Zu
diesem Zeitpunkt ist, da das erste Pseudozufallszahlenbit und das
zweite Pseudozufallszahlenbit wie oben dargestellt identisch sind,
das obige Qubit, mit welchem eine Quantendemodulation durchgeführt worden
ist,
|0> = (|u> + |l>)/√
|
basierend auf dem ersten Zufallszahlenbit.At this time, since the first pseudorandom number bit and the second pseudorandom number bit are identical as shown above, the above qubit with which a quantum demodulation has been performed is
| 0> = (| u> + | l>) / √
|
based on the first random number bit.
In
der Quantenmesseinheit
wenn
das Qubit |0> ist,
der erste Photonendetektor
wenn
das Qubit |1> ist,
der zweite Photonendetektor
if the qubit is | 0>, the first photon detector
if the qubit is | 1>, the second photon detector
Die
andere Konfiguration neben der obigen ist vollständig dieselbe wie in Ausgestaltungsform
Wie
oben dargestellt, kann, sogar in einem Fall, bei dem der Phasenzustand
des Photons als das Qubit angewandt wird und die Quantenkryptographiekommunikation
durchgeführt
wird, indem das Mach-Zehnder-Inferferometer
Ausführungsform 3.embodiment Third
In
den obigen Ausführungsformen
wurde die Qubiterzeugungseinheit in der Quantensendevorrichtung
Darüberhinaus
wird in
In dieser Ausführungsform kann derselbe Effekt wie in den anderen Ausgestaltungsformen realisiert werden.In this embodiment the same effect as in the other embodiments can be realized.
Darüberhinaus
ist es möglich,
eine Verarbeitungslast der Quantensendevorrichtung
Gewerbliche AnwendbarkeitIndustrial Applicability
Gemäß dieser Erfindung ist es möglich, die Verarbei tung des Austauschens der Basen zwischen den Vorrichtungen auszulassen.According to this invention, it is possible to process the exchange of the bases between the Omit devices.
Darüberhinaus kann das Qubit effizient verwendet werden.Furthermore the qubit can be used efficiently.
Darüberhinaus ist es möglich, eine erneute Authentifizierungskommunikation in der klassischen Kommunikation nicht zu benötigen.Furthermore Is it possible, a re-authentication communication in the classic Not need communication.
Darüberhinaus ist es möglich, die Geheimhaltung der sicheren Zufallsinformation zu teilen.Furthermore Is it possible, to share the secrecy of the secure random information.
Claims (6)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2002/009950 WO2004030270A1 (en) | 2002-09-26 | 2002-09-26 | Cryptographic communication apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60220083D1 DE60220083D1 (en) | 2007-06-21 |
DE60220083T2 true DE60220083T2 (en) | 2008-01-10 |
Family
ID=32040305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60220083T Expired - Lifetime DE60220083T2 (en) | 2002-09-26 | 2002-09-26 | Cryptographic communication device |
Country Status (8)
Country | Link |
---|---|
US (1) | US7649996B2 (en) |
EP (1) | EP1445890B1 (en) |
JP (1) | JP4398374B2 (en) |
KR (1) | KR100631242B1 (en) |
CN (1) | CN1589544A (en) |
AU (1) | AU2002338042A1 (en) |
DE (1) | DE60220083T2 (en) |
WO (1) | WO2004030270A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112008003881B4 (en) * | 2008-05-30 | 2012-12-13 | Electronics And Telecommunications Research Institute | System and method for quantum cryptography |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US20060023885A1 (en) * | 2004-07-28 | 2006-02-02 | Alexei Trifonov | Two-way QKD system with backscattering suppression |
US8503885B2 (en) * | 2004-08-04 | 2013-08-06 | The United States Of America As Represented By The Secretary Of The Army | Quantum based information transmission system and method |
CN101040483B (en) * | 2004-09-02 | 2011-10-05 | Id量子技术股份有限公司 | Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection |
JP4654649B2 (en) * | 2004-10-07 | 2011-03-23 | ソニー株式会社 | Quantum cryptography communication method, quantum cryptography communication apparatus, and quantum cryptography communication system |
US20060083379A1 (en) * | 2004-10-19 | 2006-04-20 | Brookner George M | Cryptographic communications session security |
JP4684663B2 (en) * | 2005-01-20 | 2011-05-18 | 三菱電機株式会社 | Quantum cryptographic communication system and method |
JP4862159B2 (en) * | 2005-01-24 | 2012-01-25 | 大学共同利用機関法人情報・システム研究機構 | Quantum key distribution method, communication system, and communication apparatus |
JP4575813B2 (en) * | 2005-03-15 | 2010-11-04 | 日本電信電話株式会社 | Secret key distribution apparatus and secret key distribution method |
GB0512229D0 (en) * | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US7826749B2 (en) * | 2005-09-19 | 2010-11-02 | The Chinese University Of Hong Kong | Method and system for quantum key distribution over multi-user WDM network with wavelength routing |
US7639947B2 (en) | 2005-09-19 | 2009-12-29 | The Chinese University Of Hong Kong | System and methods for quantum key distribution over WDM links |
JP4912772B2 (en) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | Encryption method, encryption / decryption method, encryption device, encryption / decryption device, transmission / reception system, and communication system |
JP2007116521A (en) * | 2005-10-21 | 2007-05-10 | Nippon Telegr & Teleph Corp <Ntt> | Quantum private key delivery system and method |
US7809143B2 (en) * | 2005-10-24 | 2010-10-05 | Magiq Technologies, Inc. | QKD system with synchronization channel verification |
JP4829628B2 (en) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | Encryption method, encryption / decryption method, encryption device, encryption / decryption device, and communication system |
JP4822811B2 (en) * | 2005-11-02 | 2011-11-24 | 株式会社日立製作所 | Optical communication device |
GB2479288B (en) * | 2006-07-26 | 2012-03-28 | Japan Science & Tech Agency | Secret communication method and secret communication device thereof |
WO2008056667A1 (en) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Information management system and encryption system |
KR100890389B1 (en) | 2006-12-05 | 2009-03-26 | 한국전자통신연구원 | Polarization-insensitive one way quantum key receiver, transmitter/receiver system |
JP5424008B2 (en) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | Shared information management method and system |
US20080298583A1 (en) * | 2007-05-31 | 2008-12-04 | Lucent Technologies Inc. | System and method of quantum encryption |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
EP2146448B1 (en) * | 2008-07-16 | 2010-11-17 | Alcatel Lucent | Adaptive non-linearity compensation in coherent receiver |
MY148910A (en) * | 2008-07-23 | 2013-06-14 | Mimos Berhad | Quantum network relay |
JP2011130120A (en) * | 2009-12-16 | 2011-06-30 | Sony Corp | Quantum public key cryptosystem, key generation device, encryption device, decoder, key generating method, encryption method, and decoding method |
US20110149398A1 (en) * | 2009-12-18 | 2011-06-23 | Donald Wortzman | Instant messaging method-much faster than light communication |
CN102196425B (en) * | 2011-07-01 | 2013-04-03 | 安徽量子通信技术有限公司 | Quantum-key-distribution-network-based mobile encryption system and communication method thereof |
WO2013096952A1 (en) * | 2011-12-23 | 2013-06-27 | President And Fellows Of Harvard College | Unforgeable noise-tolerant quantum tokens |
KR101233860B1 (en) * | 2012-02-08 | 2013-02-15 | 고려대학교 산학협력단 | Apparatus and method for creating quantum words |
CN103699352A (en) * | 2012-09-27 | 2014-04-02 | 陈志波 | Quantum numerals |
US9258114B2 (en) * | 2012-12-05 | 2016-02-09 | Intel Corporation | Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC) |
CN103067093B (en) * | 2012-12-26 | 2015-07-08 | 中国电力科学研究院 | Quantum error correction coding method applicable to high-voltage overhead power lines |
CN103259601A (en) * | 2013-04-23 | 2013-08-21 | 安徽问天量子科技股份有限公司 | Optical signal phase modulation device for quantum secret key communication |
JP6157974B2 (en) * | 2013-07-31 | 2017-07-05 | 株式会社東芝 | TRANSMITTER, RECEIVER, QUANTUM KEY DISTRIBUTION (QKD) QUANTUM KEY DISTRIBUTION SYSTEM AND QUANTUM KEY DISTRIBUTION METHOD |
WO2015160396A2 (en) * | 2014-01-14 | 2015-10-22 | The Regents Of The University Of Michigan | Extraction of random numbers from physical systems |
WO2015156869A2 (en) | 2014-01-14 | 2015-10-15 | The Regents Of The University Of Michigan | Random number generation using untrusted quantum devices |
KR101517361B1 (en) * | 2014-01-24 | 2015-05-06 | 고려대학교 산학협력단 | Method for correcting error of imperfect entangled qubit in receiver |
KR102208226B1 (en) * | 2014-03-25 | 2021-01-27 | 한국전자통신연구원 | Method and apparatus for transmitting and receiving |
KR101610747B1 (en) * | 2014-08-19 | 2016-04-08 | 한국과학기술연구원 | Method and apparatus for quantum cryptographic communication |
JP6396225B2 (en) * | 2015-01-23 | 2018-09-26 | 株式会社東芝 | Quantum key distribution device, quantum key distribution system and program |
JP6478749B2 (en) * | 2015-03-24 | 2019-03-06 | 株式会社東芝 | Quantum key distribution apparatus, quantum key distribution system, and quantum key distribution method |
KR101675674B1 (en) * | 2015-04-07 | 2016-11-11 | 이화여자대학교 산학협력단 | Quantum signature apparatus for quantum message |
GB2542751B (en) * | 2015-07-02 | 2021-08-18 | Kent Adrian | Future position commitment |
CN105049201A (en) * | 2015-08-18 | 2015-11-11 | 安徽问天量子科技股份有限公司 | Mobile equipment secret communication system based on quantum cryptography and mobile equipment secret communication method based on quantum cryptography |
EP3226461A1 (en) * | 2016-03-30 | 2017-10-04 | Universität Wien | Secure probabilistic one-time program by quantum state distribution |
US12229633B2 (en) * | 2016-03-30 | 2025-02-18 | Universität Wien | Secure probabilistic one-time program by quantum state distribution |
KR101965184B1 (en) * | 2016-09-01 | 2019-04-05 | 광주과학기술원 | Apparatus and method for path superposition based quantum secure direct communications |
KR101960426B1 (en) * | 2016-09-06 | 2019-03-20 | 한국전자통신연구원 | Apparatus for quantum key distribution for multi-users and method for using the same |
KR101955484B1 (en) * | 2017-02-09 | 2019-03-07 | 국민대학교산학협력단 | Method for performing and requesting authentication based on quantum channel |
CN108199781B (en) * | 2018-01-31 | 2020-03-20 | 清华大学 | Device and method for detecting safety of quantum communication system |
US10855454B1 (en) | 2018-03-09 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10728029B1 (en) | 2018-03-09 | 2020-07-28 | Wells Fargo Bank, N.A. | Systems and methods for multi-server quantum session authentication |
US11025416B1 (en) | 2018-03-09 | 2021-06-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10812258B1 (en) | 2018-03-09 | 2020-10-20 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US11343087B1 (en) | 2018-03-09 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for server-side quantum session authentication |
US11115199B2 (en) | 2018-07-18 | 2021-09-07 | Kabushiki Kaisha Toshiba | Information processing method, and computer program product |
US11095439B1 (en) | 2018-08-20 | 2021-08-17 | Wells Fargo Bank, N.A. | Systems and methods for centralized quantum session authentication |
US10552120B1 (en) | 2018-08-20 | 2020-02-04 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US10855453B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for time-bin quantum session authentication |
US10540146B1 (en) | 2018-08-20 | 2020-01-21 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11190349B1 (en) | 2018-08-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for providing randomness-as-a-service |
US10855457B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11240013B1 (en) * | 2018-08-20 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for passive quantum session authentication |
US12254286B2 (en) | 2018-12-12 | 2025-03-18 | Nec Corporation | Random number supply method and device |
US11251947B1 (en) * | 2019-05-08 | 2022-02-15 | Cable Television Laboratories, Inc. | Encrypted data transmission in optical- and radio-access networks based on quantum key distribution |
CN110519048A (en) * | 2019-07-31 | 2019-11-29 | 中国科学技术大学 | A kind of quantum information transmission method and system |
US11343088B1 (en) * | 2019-10-01 | 2022-05-24 | National Technology & Engineering Solutions Of Sandia, Llc | Systems and methods for quantum optical device authentication |
US11245519B1 (en) | 2019-10-04 | 2022-02-08 | Wells Fargo Bank, N.A. | Systems and methods for quantum entanglement random number generation |
US11387993B2 (en) * | 2020-07-10 | 2022-07-12 | Accenture Global Solutions Limited | Quantum information interception prevention |
CN112929163B (en) * | 2021-01-25 | 2022-01-07 | 中南大学 | Measurement device-independent continuous variable quantum key distribution method and system |
US20230198633A1 (en) * | 2021-12-20 | 2023-06-22 | Leidos, Inc. | Quantum communications capability for eavesdrop defense |
WO2024063173A1 (en) * | 2022-09-21 | 2024-03-28 | 엘지전자 주식회사 | Method for transmitting information in quantum communication system, and device therefor |
CN117579178B (en) * | 2024-01-15 | 2024-03-29 | 北京量子信息科学研究院 | Quantum communication methods and devices based on random numbers, quantum communication systems |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995007584A1 (en) * | 1993-09-09 | 1995-03-16 | British Telecommunications Public Limited Company | System and method for quantum cryptography |
JP3542699B2 (en) | 1997-05-16 | 2004-07-14 | 日本電信電話株式会社 | How to configure quantum cryptography |
JP2000201144A (en) | 1999-01-05 | 2000-07-18 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for authentication communication |
JP2000286841A (en) | 1999-03-30 | 2000-10-13 | Nec Corp | Key delivery means using quantum encryption |
JP3646561B2 (en) | 1999-05-12 | 2005-05-11 | 日本電気株式会社 | Key distribution method using quantum cryptography |
JP4647748B2 (en) | 2000-06-12 | 2011-03-09 | キヤノン株式会社 | Encryption apparatus and method, and communication method and system |
JP3949879B2 (en) | 2000-07-18 | 2007-07-25 | 三菱電機株式会社 | Quantum bit commitment transmitter, qubit commitment receiver, and qubit commitment communication system |
JP3664966B2 (en) | 2000-10-19 | 2005-06-29 | 日本電信電話株式会社 | Confidential evidence deposit method and recording medium recording secret evidence deposit program |
-
2002
- 2002-09-26 EP EP02770218A patent/EP1445890B1/en not_active Expired - Lifetime
- 2002-09-26 US US10/496,368 patent/US7649996B2/en not_active Expired - Fee Related
- 2002-09-26 DE DE60220083T patent/DE60220083T2/en not_active Expired - Lifetime
- 2002-09-26 CN CN02822808.1A patent/CN1589544A/en active Pending
- 2002-09-26 WO PCT/JP2002/009950 patent/WO2004030270A1/en active IP Right Grant
- 2002-09-26 KR KR1020047007969A patent/KR100631242B1/en not_active IP Right Cessation
- 2002-09-26 JP JP2004539435A patent/JP4398374B2/en not_active Expired - Fee Related
- 2002-09-26 AU AU2002338042A patent/AU2002338042A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112008003881B4 (en) * | 2008-05-30 | 2012-12-13 | Electronics And Telecommunications Research Institute | System and method for quantum cryptography |
Also Published As
Publication number | Publication date |
---|---|
KR20040058326A (en) | 2004-07-03 |
JPWO2004030270A1 (en) | 2006-01-26 |
KR100631242B1 (en) | 2006-10-02 |
EP1445890A1 (en) | 2004-08-11 |
AU2002338042A1 (en) | 2004-04-19 |
US7649996B2 (en) | 2010-01-19 |
US20050157875A1 (en) | 2005-07-21 |
CN1589544A (en) | 2005-03-02 |
EP1445890A4 (en) | 2005-01-26 |
WO2004030270A1 (en) | 2004-04-08 |
DE60220083D1 (en) | 2007-06-21 |
EP1445890B1 (en) | 2007-05-09 |
JP4398374B2 (en) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60220083T2 (en) | Cryptographic communication device | |
DE60116960T2 (en) | Key agreement procedure in secure communication system using a multiple access method | |
DE112008003881B4 (en) | System and method for quantum cryptography | |
CN112929161B (en) | A plug-and-play reference frame-independent dual-field quantum key distribution protocol implementation method | |
Ma et al. | Alternative schemes for measurement-device-independent quantum key distribution | |
DE69309496T2 (en) | KEY DISTRIBUTION SYSTEM AND METHOD USING QUANTUM CRYPTOGRAPHY | |
EP1563638B1 (en) | Communication system using quantum cryptography and comprising switching stations | |
Wang et al. | Three-party quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom | |
Hosseinidehaj et al. | CV-MDI quantum key distribution via satellite | |
Wang et al. | Numerical security proof for the decoy-state BB84 protocol and measurement-device-independent quantum key distribution resistant against large basis misalignment | |
He et al. | High-efficiency three-party quantum key agreement protocol with quantum dense coding and bell states | |
EP3607446B1 (en) | Method for creating and distributing cryptographic keys | |
WO2022251944A1 (en) | Methods and systems for a 2-qubit multi-user quantum key distribution protocol | |
Murali et al. | Secured cloud authentication using quantum cryptography | |
Rådmark et al. | Experimental high fidelity six-photon entangled state for telecloning protocols | |
Liu et al. | Polarization-encoding-based measurement-device-independent quantum key distribution with a single untrusted source | |
EP4213440B1 (en) | Use of quantum secure key in a network | |
EP4099611B1 (en) | Generation of quantum secure keys in a network | |
Wang et al. | Controlled quantum secure communication protocol with single photons in both polarization and spatial-mode degrees of freedom | |
US20230327861A1 (en) | Improvements to digital transactions using quantum technology | |
EP3544223B1 (en) | Method and system for exchanging key material with no possibility of interception | |
Kravtsov | Security of entanglement-based QKD with realistic parametric down-conversion sources | |
Biswas et al. | Securing Quantum Communication: An IBM Quantum Lab Simulation Study of the Enhanced BB84 Protocol with Error Correction and Privacy Amplification. | |
EP4254853B1 (en) | End-to-end encrypted data transmission and protection of the last mile | |
Karpinski et al. | Security amplification of the computer-aided voting system using quantum cryptography protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |